Identity- und Access-Management

IAM-Projekte mithilfe einer Prozess-orientierten Strategie umsetzen

Seite: 2/3

Firmen zum Thema

Kosten, Sicherheit, Compliance

Mit den Prozessen im Blick können IAM-Lösungen heute mehr, als nur Benutzerkonten absichern. Vor allem die Senkung der Kosten wird immer wieder als eines der Hauptziele definiert. Wenn ein sich ständig änderndes Geschäft mit immer komplexeren Anforderungen mit demselben Mitarbeiterstamm bewältig werden soll, kommt man um eine innovative IAM-Lösung kaum herum.

Ein Beispiel: Ein Automobilhersteller führt ein neues Modell ein. Neben den geänderten Produktions- und Genehmigungsprozessen müssen neue Verantwortlichkeiten, möglicherweise neue und versetzte Mitarbeiter sowie erweiterte Ressourcen im System abgebildet werden. Das heißt, die Mitarbeiter brauchen andere oder zusätzliche Berechtigungen, der Abteilungsleiter muss mit entsprechenden Befugnissen ausgestattet werden.

Bildergalerie

Von Hand ist das für die IT-Experten kaum zu bewältigen. Eine prozess- und rollenbasierte IAM-Lösung kann hier wesentlich für Erleichterung sorgen, indem sie zahlreiche Aufgaben teil- oder vollautomatisiert erledigt. Und dies greift nicht nur während der Modell-Umstellung selbst. Auch im normalen laufenden Betrieb nimmt IAM der IT-Abteilung Arbeit ab und optimiert durch klar fest gelegte Regeln und teilautomatische Ausführung den Prozess selbst gleich mit.

Zugriffsmanagement ist eine andauernde Aufgabe

Neben den Kosten steht die Sicherheit im Fokus einer IAM-Lösung. Dazu zählt die Vergabe von Zugriffsberechtigungen an befugte Mitarbeiter ebenso wie die Einrichtung personenbezogener Benutzerkonten und die Mehrwege-Authentifizierung wenn nötig. Darüber hinaus ist die regelmäßige Revisionierung der Identitäten sehr wichtig.

Das bedeutet, dass einem Mitarbeiter nicht immer nur neue Rechte hinzugegeben, sondern sie ihm entsprechend auch wieder entzogen werden. Denn was passiert zum Beispiel, wenn ein Kollege aus dem Einkauf in die Rechnungskontrolle wechselt und ihm dabei alle Zugriffsrechte erhalten blieben? Er würde unter Umständen nun Rechnungen von Aufträgen prüfen, die er selbst initiiert hat. Das ist nicht nur vor der Rechnungsprüfung schwer zu rechtfertigen, es können dadurch auch schwerwiegende Fehler übersehen werden.

Ein ebenso typisches Beispiel ist der Auszubildende, der während seiner Lehrzeit alle Abteilungen durchläuft. An jeder Station erhält er entsprechende Befugnisse, um seine Aufgaben erledigen zu können. Wird sein Account nicht richtig revisioniert, hat er am Ende Zugriff auf alle Ressourcen des gesamten Unternehmens.

Zu den selbstverordneten Sicherheitsstandards im Unternehmen kommen jene, die externe Behörden definieren. Die Einhaltung von Compliance-Vorschriften ist nicht erst seit Basel II und der damit zusammenhängenden Beurteilung der Vergabe von Krediten geschäftskritisch. So ist die bereits angesprochene Nachvollziehbarkeit von Veränderungen und deren Auslösern ein wichtiges Kriterium.

Hilfreich sind dabei entsprechende Reporting-Mechanismen, die entsprechende Daten, insbesondere Soll-/Ist-Vergleiche lesbar aufbereiten und im Idealfall automatische Prozesse initiieren, die etwaige Verletzungen der Richtlinien aufdecken und in einen Workflow übergeben können.

Inhalt

  • Seite 1: IAM ist mehr als nur Passwort-Schutz
  • Seite 2: Kosten, Sicherheit, Compliance
  • Seite 3: Gibt es die allumfassende IAM-Lösung?

(ID:2047599)